Уязвимость ключевого сетевого протокола
Двое исследователей из шведской IT-компании Outpost24 обнаружили уязвимость в протоколе управления передачей (TCP), позволяющую осуществлять новый вид DoS-атак. Утверждается, что новому классу атак не требуется широкополосный канал. При этом работа сервера или маршрутизатора может не возобновиться даже после прекращения атаки. Чтобы исправить положение, их придется перезагружать. Для "парализации" оборудования достаточно атаки продолжительностью до четырех минут.
Обнаружившие уязвимость исследователи еще с прошлого месяца начали сообщать производителя операционных систем, роутеров и средств сетевой защиты. В настоящее время пока не найдено средств от нового класса атак, кроме запрета на анонимные соединения. Это не первая уязвимость, обнаруженная в ключевых интернет-протоколах с начала года. Летом была выявлена недоработка протокола DNS, позволявшая перенаправлять трафик с любого веб-адреса на свои сервера. Затем был найден способ перехвата и модификации трафика.
The Register
Обнаружившие уязвимость исследователи еще с прошлого месяца начали сообщать производителя операционных систем, роутеров и средств сетевой защиты. В настоящее время пока не найдено средств от нового класса атак, кроме запрета на анонимные соединения. Это не первая уязвимость, обнаруженная в ключевых интернет-протоколах с начала года. Летом была выявлена недоработка протокола DNS, позволявшая перенаправлять трафик с любого веб-адреса на свои сервера. Затем был найден способ перехвата и модификации трафика.
The Register